|
Kryptologie
Seminar im Sommersemester 2006 |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
Ankündigung
Als Fortsetzung des Vorlesungszyklus Kryptologie I - III wird ein Seminar durchgeführt.
Zeit: | Mittwochs, 16-18 (zwei Ausweichtermine am Donnerstag) |
Raum: | 04-516 |
Beginn: | 26. April 2006. |
Themen:
- Restklassenringe (2 Vorträge):
- Die Struktur der multiplikativen Gruppe (Stahlhofen 31.5.)
[Webseiten III.1.3.Satz 2,
III.A.1, III.A.3-4]
- Quadratwurzeln in Restklassenringen (Nehm 3.5.)
[Webseiten III.5.3-5]
- Faktorisierung und diskrete Logarithmen (4 Vorträge):
- Das quadratische Sieb zur Faktorisierung (Runge 10.5.)
[Buchmann, Kap. 8]
- Analyse des quadratischen Siebs (Binder 17.5.)
[Lenstra/Lenstra
»Algorithms in Number Theory« in J. van Leeuwen (ed.)
»Handbook of theoretical Computer Science«, Vol A., Elsevier 1990,
673-715]
- Index-Calculus und quadratisches Sieb (entfällt)
[in Buchmann 9.11 und
Stinson 5.1.1 nur skizziert]
- Index-Calculus und Analyse des DL-Problems (Höhn 24.5.)
- Primzahltest von Miller und erweiterte Riemannsche Vermutung (1 - 2 Vorträge)
[Webseite III.3.4 mit Beweisen ausfüllen]:
- Sätze von Ankeny/Montgomery und Miller (Hanke 28.6.)
[Montgomery »Topics in Multiplicative Number Theory«,
Springer LNM 227, 1971; Satz von Miller nach Webseite III.3.4]
- Schranke von Bach (entfällt)
[E. Bach »Analytic Methods in the Analysis and Design of Number-theoretic
Algorithms«, The MIT Press 1985
E. Bach »Explicit bounds for primality testing and related problems«
Math. Comp. 55 (1990)]
- Kryptoanalyse von Kongruenzgeneratoren und Schieberegistern (5 Vorträge):
- Die maximale Periode eines linearen Generators (Frömberg 29.6.)
[Webseiten IV.1.8-9, IV.1.4-5]
- Vorhersage linearer Kongruenzgeneratoren (Immesberger 5.7.)
[Webseiten IV.2.3-4]
- Vorhersage nichtlinearer Schieberegister (Dietrichs 12.7.)
[Webseiten IV.2.5-6]
- Vorhersage allgemeiner Kongruenzgeneratoren (Frey 13.7.)
[Webseiten IV.2.7]
- Algorithmus von Berlekamp/Massey (entfällt)
[Webseiten IV.3.1-3]
- Komplexität und Kryptographie (2 Vorträge):
- Äquivalenz kryptographischer Basisfunktionen (entfällt)
[Webseiten III.6.3 und
III.7.8 ausfüllen
mit exakten komplexitätstheoretischen Begriffen]
- Der BBS-Generator und perfekte Zufallsgeneratoren (Kaufmann 19.7.)
[Webseiten IV.4.2-3, alternativ:
Stinson, 12.1-4]
- Anwendungen (1 Vortrag):
- Trusted Computing (Mark 26.7.)
Zuordnung der Veranstaltung: Reine Mathematik
(Zahlentheorie und Algebra)
Vorbereitungshilfen: Die Webseiten zur Vorlesung.
Vorbereitungstipps:
Zur Literatursuche und -beschaffung stehen zur Verfügung:
Autor: Klaus Pommerening, 10. Januar 2006;
letzte Änderung: 28. April 2006.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.